White-label — це одне з тих слів, яке кожен вендор скорочувачів посилань додає на свою сторінку з цінами, і майже ніхто з них не дає йому визначення. Обіцянка полягає в тому, що ви можете перепродавати їхній продукт як свій: ваш домен на коротких посиланнях, ваш логотип у панелі керування, ваш рахунок на кредитній картці клієнта. Реальність зазвичай така, що одне або два з цих тверджень справджуються, а все інше — це просто скріншот.
Цей пост — це розгорнуте визначення. Чотири осі, які має охоплювати white-label функціонал, аналіз прогалин у кожного вендора та операційна реальність запуску брендованого продукту для посилань на базі чужої інфраструктури. Цей пост розрахований на агенції та SaaS-компанії, які хочуть інтегрувати скорочувач URL у власний продукт, не створюючи самостійно рівень redirect tier. bitly alternatives cornerstone охоплює ширший спектр функціональних прогалин; цей пост фокусується на частині white-label.
Чотири осі справжнього white-label#
Як термін, white-label сам по собі нічого не означає. Корисне запитання полягає в тому, які інтерфейси несуть бренд вендора, а які — ваш. Важливі чотири поверхні, приблизно в порядку того, наскільки часто їх помічає клієнт.
Домен. Саме коротке посилання. s.your-agency.com/abc123 замість bit.ly/abc123 або s.elido.me/abc123. Це поверхня, яку більшість вендорів реалізують правильно, оскільки про це запитує кожен клієнт насамперед. Це також найпростіший аспект, оскільки DNS + on-demand TLS вирішують це питання за кілька хвилин. custom domains walkthrough охоплює механізм, що лежить в основі.
Панель керування. Інтерфейс, у який входить ваш клієнт. Чи має він ваш логотип, ваші кольори, ваш домен (links.your-agency.com)? Чи може клієнт скинути пароль без отримання електронного листа від [email protected]? Чи можуть вони запрошувати членів команди, не бачачи назви вендора в темі листа? Близько 60% продуктів, які називають себе white-label, провалюють хоча б один із цих тестів.
Білінг та ідентифікація. Кому платить клієнт і хто контролює облікові записи користувачів? Якщо ваш клієнт підписує контракт із вами, бачить ваш рахунок щомісяця і скидає пароль через ваш IdP, значить white-label реальний. Якщо вони підписують контракт із вами, але платять вендору безпосередньо і отримують листи для входу з домену вендора, то це ребеджинг у межах партнерської програми, а не white-label. Саме тут більшість вендорів тихцем не дотягують.
API та інтеграції. Коли розробник вашого клієнта читає вашу документацію до API, чи бачить він API вендора чи ваш? Чи є сигнатури вебхуків з вашого домену, чи з домену вендора? Коли вони підключають Zapier або HubSpot, чи згадується в інтеграції ви чи вендор? Ця вісь знаходиться найдалі у воронці, і її найлегше не помітити, доки у вас не з'явиться перший клієнт-розробник, який запитає, чому йому доводиться читати три набори документації для інтеграції.
У межах цих чотирьох осей вендори діляться на три умовні групи: тільки домен (найдешевший рівень — ви отримуєте кастомний короткий домен і щонайбільше ко-брендовану панель), частковий white-label (домен + панель + іноді листи для входу), і повний white-label (усі чотири, з можливістю брендування API та інтеграцій). Ціна відображає групу — рівень «тільки домен» починається приблизно від $50/місяць, повний white-label починається від $500/місяць і доходить до тисяч для корпоративних планів.
Домен: поверхня, яку легко реалізувати правильно#
Кастомні короткі домени — це базові вимоги. Вендор публікує CNAME-ціль, ви спрямовуєте на неї свій DNS, вендор випускає TLS-сертифікат через Let's Encrypt і обслуговує трафік з вашим доменом у URL. Механізм ідентичний у кожного вендора, який це підтримує: Caddy's on-demand TLS або аналог для вендорів, побудованих на інших стеках.
Проблеми тут операційні, а не технічні:
- Обмеження DNS apex. Якщо ви хочете використовувати
your-agency.comяк короткий домен (а неs.your-agency.com), більшість DNS-провайдерів відхилять CNAME, оскільки специфікація DNS забороняє CNAME-записи на apex. CNAME flattening від Cloudflare обходить це; OVH та Route53 вимагають запис ALIAS або ANAME. Вендор не може виправити це за вас. - Витоки в прозорості сертифікатів (Certificate Transparency). Публічні CT-логи публікують кожен сертифікат Let's Encrypt. Якщо ваші клієнти чутливі до питання «чи розміщений цей домен на тій же інфраструктурі, що й компанія X» (що рідко, але буває у корпоративному сегменті), CT-логи розкривають цю інформацію. Немає способу приховати це, окрім запуску власного налаштування ACME-емітента.
- Квота на піддомени. Деякі вендори обмежують кількість кастомних доменів на акаунт на нижчих рівнях плану. Якщо ви плануєте надати кожному своєму клієнту власний піддомен (
customer-1.short.your-agency.com,customer-2.short.your-agency.com), перевірте квоту перед підписанням.
custom domain TLS post детально описує механізм видачі. Відповідна сторінка функцій — /features/custom-domains.
Панель керування: де зазвичай живуть прогалини#
Панель керування з кастомним доменом реалізувати складніше, ніж здається. Вендор повинен обслуговувати свій інтерфейс під вашим доменом, з вашим логотипом, вашою колірною схемою і вашою фавіконкою, продовжуючи при цьому автентифікувати користувачів через своє сховище ідентифікаційних даних та обробляти API-запити через свій бекенд. Частини, які мають узгоджуватися:
- DNS, що вказує на хостнейм інтерфейсу вендора, окремо від рівня перенаправлення (redirect tier). Більшість вендорів використовують піддомен на кшталт
app.your-agency.com → app.vendor.comз TLS-сертифікатом вендора. - Рівень оформлення (theming layer), який вендор надає вам — URL логотипу, основний колір, опціональний вторинний колір, опціональний темний режим, опціональний кастомний шрифт (рідко).
- Брендування електронної пошти. Скидання пароля, запрошення, рахунки та сповіщення мають надходити з вашого домену, а не з домену вендора. Більшість вендорів зупиняються перед цим. Налаштування SPF та DKIM для вихідної пошти вендора під вашим доменом — операційно нетривіальне завдання; багато вендорів пропонують брендування імені відправника (From header каже «Your Agency»), але залишають фактичний домен відправки своїм.
- Посилання на допомогу та контакти підтримки. Посилання «Допомога» в панелі та чат-віджет у продукті мають вести на вашу підтримку, а не на підтримку вендора. Дивно, як часто вендори жорстко кодують власну URL-адресу допомоги навіть на white-label планах.
Поширена модель: вендор пропонує план «Клієнтський портал», який забезпечує брендування панелі, але спрямовує тікети підтримки назад до вендора, ставлячи вашого акаунт-менеджера в копію. Це працює для невеликих агенцій, але перестає працювати, коли клієнт хоче подати тікет відповідно до SLA. Уточнюйте маршрутизацію підтримки в контракті, а не тільки на маркетинговій сторінці.
Функція white-label у продукті Elido задокументована за адресою /features/white-label, а операційний посібник — у white-label guide.
Білінг: бар'єр, на якому вендори тихцем зупиняються#
Справжній white-label білінг означає, що ваш клієнт платить вам, ви платите вендору, а вендор залишається невидимим для клієнта. Існує три моделі:
Прямий білінг (це не справжній white-label). Ваш клієнт платить вендору безпосередньо, і на виписці з кредитної картки вказано назву вендора. Ви отримуєте реферальну комісію. Це партнерська програма, а не white-label, незалежно від того, як це називається на сторінці з цінами.
Реселерський білінг з націнкою. Ви купуєте місця у вендора зі знижкою, продаєте їх своїм клієнтам за власною ціною і виставляєте рахунки клієнтам безпосередньо. Рахунок вендора надходить вам. Рахунок клієнта приходить від вас. Реалізація цього вимагає відстеження, який клієнт на якому місці, і звірки використання з рахунком вендора — це ручний процес у більшості вендорів, хоча деякі пропонують API для експорту даних про використання.
Повний multi-tenant із суб-акаунтами. Вендор надає ієрархічну модель облікових записів: ваша агенція — це «батьківський» акаунт, а кожен ваш клієнт — це суб-акаунт. Ви бачите консолідовані дані про використання; кожен клієнт бачить лише свій акаунт. Білінг відбувається на батьківському рівні; вендор ніколи не надсилає рахунки суб-акаунтам. Це те, що насправді потрібно більшості агенцій, і те, що більшість вендорів не пропонують нижче корпоративного рівня.
Реселерська модель найбільш поширена у white-label планах середнього рівня. Модель повного multi-tenant найчастіше зустрічається у вендорів, які орієнтуються насамперед на агенції (менше для інструментів, що орієнтовані безпосередньо на корпорації). Уточнюйте це перед підписанням.
Ідентифікація: питання SCIM/SSO#
Брендування ідентифікації — це вісь, яка найбільше важить для корпоративних клієнтів і найменше — для SMB-агенцій. Питання полягає в тому, чи може ІТ-відділ вашого клієнта підключити панель керування до свого IdP (Okta, Azure AD, Google Workspace) і керувати наданням доступу користувачам через SCIM.
Відповідний набір функцій:
- SSO через SAML 2.0 або OIDC. Клієнт входить у панель керування через свій IdP. Вендору необхідно підтримувати мультитенентну конфігурацію SSO, щоб кожен клієнт міг підключити власний IdP, не впливаючи на інших клієнтів.
- Надання доступу користувачам SCIM 2.0. Коли ІТ-відділ клієнта додає користувача у своєму IdP, користувач автоматично з'являється в панелі керування; коли вони видаляють доступ, акаунт у панелі деактивується. Це вимога закупівельного відділу для будь-якого корпоративного продажу.
- Кастомні ролі та права доступу. Окрім адміністратора/редактора/глядачея, клієнт може захотіти мати власні ролі — особливо для агенцій, чиї клієнти мають специфічні шаблони доступу. Більшість вендорів пропонують фіксовані ролі нижче корпоративного рівня.
Для моделей із суб-акаунтами конфігурація SSO стає складнішою: кожному суб-акаунту потрібна власна інтеграція з IdP. Не кожен вендор підтримує SSO для кожного суб-акаунту; деякі вимагають, щоб корпоративні клієнти перебували на верхньому рівні ієрархії, а не як суб-акаунти. SCIM and SSO post охоплює деталі з боку закупівель.
Брендування API та інтеграцій#
Розробники ставлять інші запитання про white-label, ніж маркетологи. Питання, які мають значення:
API endpoint. Чи викликає розробник клієнта api.your-agency.com чи api.vendor.com? CNAME-ація API вендора на ваш домен операційно проста, якщо вендор це підтримує; багато хто цього не робить, посилаючись на складність TLS-сертифікатів. В результаті розробник бачить домен вендора у своєму коді, незалежно від того, наскільки white-labeled є панель керування.
Сигнатури вебхуків. Коли вендор надсилає вебхук, заголовок сигнатури обчислюється ключем, який контролює вендор. Вихідна IP-адреса вебхука — це POP вендора. Документація щодо ключів підписання знаходиться в документації вендора. Ребрендинг вебхуків прозорим чином справді складний — він вимагає від вендора підтримки ключів підписання для кожного клієнта (tenant) та вихідних IP-адрес для кожного клієнта.
Назва SDK та бібліотек. SDK вендора публікується на npm як @vendor/url-shortener. Ваші клієнти роблять npm install цього пакета. Тут немає прозорого ребрендингу — навіть якщо API має white-label, назва пакета SDK залишається назвою вендора.
Документація. Більшість вендорів пропонують портал документації, який ви можете форкнути або ребрендувати. Мало хто з них автоматично синхронізує ребрендовану документацію з документацією вендора. Після того, як ви зробили форк, ви несете відповідальність за підтримку.
Прагматична порада: на осі API та інтеграцій white-label є частковим у кожного вендора. Панель керування та домен можуть бути повністю вашими; API та SDK майже завжди частково належать вендору. Якщо розробник вашого клієнта збирається читати вашу документацію, плануйте написати її або форкнути.
Матриця вендорів: де насправді живуть прогалини#
Поточний стан покриття white-label за вендорами станом на 2026-05-22. Чотири колонки відповідають осям вище.
| Вендор | Домен | Панель керування | Білінг | Ідентифікація |
|---|---|---|---|---|
| Bitly Enterprise | Так | Тільки ко-брендинг | Реселерська програма | SAML SSO, без SCIM |
| Rebrandly Enterprise | Так | Кастомна панель | Реселер з націнкою | SAML SSO, без SCIM |
| Short.io | Так | Брендування робочої області | Реселер | SAML SSO на корпоративному рівні |
| Dub.co | Так (бета) | Кастомна панель | Наскрізний | SAML SSO |
| Elido | Так | Кастомний домен + оформлення | Суб-акаунти | SAML + SCIM |
Два спостереження з матриці. По-перше, вісь панелі керування — це те, де більшість вендорів сходяться — ко-брендинг або можливість кастомізації оформлення є загальним випадком. По-друге, вісь ідентифікації — це те, де вендори нижче корпоративного рівня майже завжди не дотягують. SCIM-надання доступу — це те, що озвучується як «доступно за запитом» або «додаткова опція за $X/місяць за кожного доданого користувача». Для клієнта, який проводить ІТ-дью-ділідженс, SCIM — це галочка в чек-листі; для агенції, яка перепродає корпораціям, відсутність SCIM тихо вбиває угоди.
Операційна реальність роботи з white-label#
Якщо ви підписуєте контракт із вендором, який охоплює всі чотири осі, операційна робота все одно залишається. Те, що йде в комплекті:
Наскрізний SLA. SLA вашого клієнта перед вами не може бути суворішим, ніж ваш SLA з вендором. Якщо вендор пропонує 99.9% з компенсаціями, ви можете запропонувати 99.9% з компенсаціями своєму клієнту. Ви не можете обіцяти 99.99%, якщо ви не створили резервування поверх вендора.
Реагування на інциденти. Коли у вендора трапляється інцидент, ви є поверхнею, до якої звертається клієнт. Вам потрібна сторінка статусу, яка підтягує дані від вендора (або ручний канал ескалації), і шаблон комунікації для ваших клієнтів. Більшість вендорів не показують інциденти на вашій white-label панелі — сторінка статусу живе на домені вендора.
Дрейф функціональної відповідності. Вендор буде випускати функції у своєму темпі. Якщо вони додадуть нову функцію, про яку запитує ваш клієнт, вам потрібно її активувати (можливо, через прапорець акаунта); якщо вони скасовують функцію, яку використовував ваш клієнт, ви повинні керувати термінами відмови. Це найбільша прихована вартість перепродажу SaaS — ви стежите за дорожньою картою вендора так, ніби це ваша власна.
Докази відповідності (Compliance). Коли відділ закупівель вашого клієнта запитує ваш звіт SOC 2, SOC 2 вендора є частиною вашого обсягу, а не навпаки. Вам потрібні задокументовані відносини з суб-процесором і можливість передачі доказів відповідності вендора. SOC 2 and HIPAA post охоплює те, як виглядає пакет доказів.
Експорт даних та вихід. Коли ви припиняєте використовувати вендора, дані ваших клієнтів мають перейти з вами. Уточніть формат експорту та політику зберігання в контракті. «Експорт доступний за запитом» — це не те саме, що «самостійний експорт у будь-який час», і ця різниця має значення, коли відносини з вендором закінчуються.
Що запитати перед підписанням#
Питання, в тому порядку, в якому я насправді ставив їх під час закупівель:
- Чи можу я додати кастомний короткий домен на плані, який ви мені пропонуєте, чи це вимагає переходу на наступний рівень?
- Чи може панель керування розміщуватися на моєму домені? Чи може адреса «Від кого» в електронних листах використовувати мій домен? Чи може домен відправки листів (а не лише From header) використовувати мій домен?
- Чи є білінг прямим, реселерським чи суб-акаунтним? Якщо реселерський, який відсоток знижки та ліміт націнки?
- Чи доступний SSO на моєму плані? SCIM? SSO для кожного суб-акаунту?
- Чи можна звертатися до API за моїм кастомним доменом? Чи є ключі підписання вебхуків для кожного клієнта (tenant)?
- Який формат експорту даних та політика зберігання? Чи можу я отримати копію даних мого клієнта за запитом?
- Який SLA, політика компенсацій та канал комунікації про інциденти?
- Чи можу я побачити ваш SOC 2, ISO 27001 або інші докази відповідності за NDA?
Якщо вендор не може чітко відповісти на всі вісім запитань, white-label план є частковим. Це може бути прийнятним для вашого випадку — більшість агенцій та більшість SaaS-реселерів працюють із частковим white-label, і це нормально працює — але маркетинговий опис не повинен обіцяти повне покриття, якщо він його не забезпечує.
Пов'язані матеріали#
- Bitly alternatives — the actual feature gap — наріжний камінь порівняння вендорів.
- URL shorteners for marketers comparison — чек-лист функцій для маркетологів.
- SCIM and SSO for marketing tools — глибоке занурення у вісь ідентифікації.
- SOC 2 and HIPAA for link tracking — деталі щодо передачі відповідності.
- Setup branded short links on your domain — операційний посібник для осі доменів.
- Поверхня продукту:
/features/white-labelта/solutions/agencies. - Операційний посібник: white-label guide in the docs.